MURKYTOUR Backdoor

২০২৪ সালের অক্টোবরে, ইরানের সাথে জোটবদ্ধ একটি হুমকি গোষ্ঠী, UNC2428, ইসরায়েলি ব্যক্তিদের লক্ষ্য করে একটি সাইবার গুপ্তচরবৃত্তি অভিযান শুরু করে। ইসরায়েলি প্রতিরক্ষা ঠিকাদার রাফায়েলের নিয়োগকর্তার ছদ্মবেশে, এই দলটি ভুক্তভোগীদের প্রলুব্ধ করার জন্য একটি চাকরি-ভিত্তিক সামাজিক প্রকৌশল প্রকল্প ব্যবহার করে। একবার ব্যক্তিরা আগ্রহ দেখালে, তাদের রাফায়েলের অনুকরণ করে একটি প্রতারণামূলক ওয়েবসাইটে পুনঃনির্দেশিত করা হয়, যেখানে তাদের 'RafaelConnect.exe' নামে একটি অ্যাপ্লিকেশন টুল ডাউনলোড করতে বলা হয়।

আগ্রহ থেকে অনুপ্রবেশ: ম্যালওয়্যার ডেলিভারি চেইন

ডাউনলোড করা টুলটি আসলে LONEFLEET নামে পরিচিত একটি ইনস্টলার ছিল। এতে একটি গ্রাফিক্যাল ইউজার ইন্টারফেস (GUI) ছিল যা দেখতে একটি বৈধ চাকরির আবেদন পোর্টালের মতো, যেখানে ব্যক্তিগত বিবরণ এবং জীবনবৃত্তান্ত আপলোডের অনুরোধ করা হত। এই আপাতদৃষ্টিতে ক্ষতিকারক ইন্টারফেসটি ক্ষতিকারক উদ্দেশ্য লুকিয়ে রেখেছিল। ডেটা জমা দেওয়ার পরে, MURKYTOUR নামক একটি ব্যাকডোর ব্যাকগ্রাউন্ডে LEAFPILE নামক একটি লঞ্চারের মাধ্যমে নীরবে স্থাপন করা হয়েছিল, যা আক্রমণকারীদের সংক্রামিত সিস্টেমে ক্রমাগত অ্যাক্সেস প্রদান করে। এই পদ্ধতিটি ম্যালওয়্যার কার্যকর করার ছদ্মবেশে GUI-এর কৌশলগত ব্যবহারের হুমকি প্রদানকারীরা কীভাবে সৌম্য কার্যকলাপ হিসাবে ব্যবহার করে তা তুলে ধরে।

একাধিক খেলোয়াড়: ইরানের ক্রমবর্ধমান সাইবার হুমকির দৃশ্যপট

UNC2428 হলো ইরানের বৃহত্তর সাইবার অপারেশন ধাঁধার একটি অংশ মাত্র। এই প্রচারণার বৈশিষ্ট্যগুলি ব্ল্যাক শ্যাডোর সাথে সম্পর্কিত কার্যকলাপের সাথে মিলে যায়, যা ইসরায়েল জাতীয় সাইবার অধিদপ্তর কর্তৃক অভিযুক্ত একটি সত্তা এবং ইরানের গোয়েন্দা ও নিরাপত্তা মন্ত্রণালয়ের (MOIS) অধীনে পরিচালিত বলে বিশ্বাস করা হয়। তাদের লক্ষ্যবস্তু ইসরায়েলের অসংখ্য সেক্টর জুড়ে বিস্তৃত, যার মধ্যে রয়েছে:

  • সরকার এবং প্রতিরক্ষা
  • স্বাস্থ্যসেবা এবং অর্থায়ন
  • প্রযুক্তি এবং যোগাযোগ

আরেকটি সংস্থা, UNC3313, যা MuddyWater গ্রুপের সাথে যুক্ত, ২০২২ সাল থেকে স্পিয়ার-ফিশিং প্রচারণা চালিয়ে আসছে এবং গোপনীয়তা এবং অবিরাম অ্যাক্সেস বজায় রাখার জন্য বৈধ দূরবর্তী পর্যবেক্ষণ সরঞ্জাম ব্যবহারের জন্য পরিচিত। ইতিমধ্যে, UNC1549 এন্টারপ্রাইজ পরিবেশে আরও ভালভাবে মিশে যেতে এবং সনাক্তকরণ এড়াতে ক্লাউড-ভিত্তিক অবকাঠামোর দিকে এগিয়ে গেছে।

কারসাজির মাস্টারমাইন্ডস: APT42 এবং তার বাইরে

APT42 , যা চার্মিং কিটেন নামেও পরিচিত, তার অত্যাধুনিক সামাজিক প্রকৌশল কৌশলের জন্য বিখ্যাত। এই গোষ্ঠীটি গুগল, মাইক্রোসফ্ট এবং ইয়াহুর মতো প্রধান প্ল্যাটফর্মের ছদ্মবেশে ভুয়া লগইন পৃষ্ঠা ব্যবহার করে তথ্য সংগ্রহ করেছে। তারা গুগল সাইট এবং ড্রপবক্সের মতো প্ল্যাটফর্ম ব্যবহার করে ক্ষতিগ্রস্থদের এই ক্ষতিকারক পৃষ্ঠাগুলিতে নিয়ে এসেছে, যা তাদের প্রতারণাকে আরও বাড়িয়ে তুলেছে।

তাছাড়া, APT34 (OilRig) ইরাকি সরকারি ব্যবস্থায় আক্রমণের ক্ষেত্রে DODGYLAFFA এবং SPAREPRIZE এর মতো কাস্টম ব্যাকডোর ব্যবহার করেছে। মোট, সাইবার নিরাপত্তা বিশেষজ্ঞরা ২০২৪ সালে মধ্যপ্রাচ্যের বিভিন্ন সাইবার অপারেশনে ইরানি অভিনেতাদের দ্বারা তৈরি বা ব্যবহৃত ২০টিরও বেশি অনন্য ম্যালওয়্যার পরিবার চিহ্নিত করেছেন।

উপসংহার: একটি স্থায়ী এবং বিকশিত হুমকি

ইরানি সাইবার অভিনেতারা কৌশলগত ক্ষেত্রে উল্লেখযোগ্য বিবর্তন দেখিয়েছে, মনস্তাত্ত্বিক কারসাজির সাথে প্রযুক্তিগত পরিশীলনের সমন্বয় করেছে। GUI, বৈধ সরঞ্জাম এবং ক্লাউড পরিষেবার মাধ্যমে, তারা অ্যাক্সেস বজায় রাখার এবং সনাক্তকরণ এড়ানোর জন্য তাদের পদ্ধতিকে আরও উন্নত করছে, যা আঞ্চলিক এবং বিশ্বব্যাপী সাইবার নিরাপত্তা প্রচেষ্টার জন্য একটি অব্যাহত চ্যালেঞ্জের ইঙ্গিত দেয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...